Zwitserland en IT security? Gatenkaas als passende omschrijving

Zwitserland associëren we vooral met banken en een sterke focus op security. Het beeld moet worden bijgesteld. Vooral omdat nu steeds meer bekend wordt van een IT en cyber security probleem bij een van de grootste defensie bedrijven van het land. Gatenkaas is het begrip dat hier meer van toepassing is.

Defensie industrie en banken

De Alpenrepubliek heeft een redelijk omvangrijke defensie industrie. Dat heeft alles te maken met de wens neutraal te zijn en die neutraliteit ook te kunnen verdedigen. De sector haalt weinig de pers. Minder in ieder geval dan de banken. Die communiceren de laatste jaren steeds meer over de security maatregelen die ze treffen om het lekken van data tegen te gaan en gevallen van cybercrime tegen te gaan.

De stappen die de banken nemen hebben ook het nodige te maken met internationale afspraken en voorschriften. Een bank die de zaakjes niet voor elkaar heeft wordt door cybercriminelen en daarna door de pers uitgebreid in het schijnwerpers gezet. Daarna volgt er bijna altijd nog een aantal processen die het imago van de instellingen evenmin goed doen. De concurrentie is te groot om hier zonder kleerscheuren van af te komen.

Van concurrentie in de defensie industrie is binnen Zwitserland veel minder sprake. Een redelijk deel van de bedrijven heeft namelijk de zelfde groot aandeelhouder: de federale Zwitserse overheid. Internationale handhaving en regels zullen er vast wel zijn, maar de bedrijven concurreren niet op het voldoen aan die eisen.

RUAG

Met een van de grootste Zwitserse wapenmakers is het nodige aan de hand. En dat is nog voorzichtig uitgedrukt. RUAG, een holding met meerder bedrijven, ook buiten Zwitserland, in in 2014 gehackt. Dat was het bedrijf en ook de Zwitserse geheime dienst niet direct bekend. Vlak voor de kerst van 2015 werd de laatste door een buitenlandse collega dienst getipt.

Wat er daarna gebeurde komt bekend voor. Eerst een ontkenningsfase, althans naar de buitenwacht toch, en daarna steeds meer toegeven. De laatste updates over de hack zijn vorige week in de Zwitsers pers verschenen. Medio 2019 was RUAG nog steeds niet in staat te garanderen dat alle besmettingen in het netwerk waren geëlimineerd. De vijand zat dus zowel heel lang en heel diep in de IT van het bedrijf.

Vragen

Dat roept de nodige vragen op over de opbouw van het netwerk, de segmentatie en het beheer. Voor dat laatste is het trieste hoogtepunt dan volgens de pers bepaalde beheerderswachtwoorden 4918 dagen (13,5 jaar) ongewijzigd waren. Binnen het RUAG netwerk zou de vijand zelfs een eigen C&C server hebben weten op te bouwen.

Het verhaal tart eigenlijk elke beschrijving. Omdat RUAG betrokken is bij de bouw van de FA-18 is het aantal landen dat belang heeft bij een dergelijke aanval behoorlijk beperkt. Om de schade enigszins te beperken is RUAG sinds 2018 opgedeeld. Er is een Zwitserse tak en een internationale tak. Daarmee beoogde de grootaandeelhouder meer dan een radicale netwerksegmentatie. De stap is juridisch noodzakelijk om onder claims uit te komen en het verlies van bestaande opdrachten tegen te gaan.

Vuile was blijft binnen

De deksel blijft grotendeels op de beerput die RUAG heet. De pers in Zwitserland schrijft er mondjesmaat over, terwijl het aantal security fouten bij het bedrijf heel groot is. De vuile was houdt men liever binnen. Maar dat voorkomt niet dat een deel van de cyber en IT security experts inmiddels weten dat deze gigant uit Zwitserland een plek in de worst-case scenario top5 verdient.